🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
涉案金額約3億美元,從近期日本鉅額加密貨幣盜竊案看黑客的最新詐騙手段
5月31日,據第三方區塊鏈安全風險平臺監測數據消息,日本超級財團DMM旗下加密資產業務子公司DMM Bitcoin 交易所發生了“未經授權的”鉅額比特幣流出,雖然目前官方並未放出任何調查消息,但從鏈上數據來看,基本可以判斷是一起超巨大金額的加密資產盜竊案,且犯罪嫌疑人的作案手段非常新穎。根據公開渠道消息,本案涉案金額約爲 3億美元。
颯姐團隊認爲,此次事件某種程度上與多年前同樣發生(時至今日仍未妥善解決)在日本的Mt.Gox加密資產平臺被盜案(即坊間稱呼的“門頭溝事件”)在某種程度上有相似之處。目前 ,DMM Bitcoin 交易所已限制新用戶開戶、加密資產提現、現貨交易買單等服務,並且公開表示平臺將會承擔此次事件產生的全部損失。顯然,對於家大業大的DMM而言3億美元的損失尚在可承受的損失風險範圍內,這對於投資人而言,應是不幸中的萬幸。
今天颯姐團隊就從此次事件出發,爲大家詳解最新的加密資產黑客攻擊手段,以及防範方法。
01、交易所如何監管用戶加密資產
在講此次盜竊案之前,首先要給不甚瞭解DMM的夥伴們做一個知識普及。DMM Bitcoin 交易所的母公司DMM,全名Digital Media Mart,是日本一個極具國民度的超級娛樂巨頭集團。雖然早期DMM是靠特殊行業發家的,但在其傳奇掌舵人龜山敬司的多年經營下,其旗下的業務已經發展的極爲廣泛。
2009年,DMM收購了一家即將倒閉的線上券商後改名DMM FX登陸日本市場。
僅用一年時間就躍升爲日本交易量第一的外匯交易平臺,三年後變成了世界第二大外匯經紀商,全年交易量超過2萬億美元,從此DMM在日本金融行業混得風生水起。近些年來,DMM已經逐步剝離和出售了原有的特殊產業,轉型爲一個綜合性超級財團,並涉足正在飛速發展的加密資產市場,這也纔有了我們今天故事的主角——DMM Bitcoin 交易所。
值得一提的是,由於載入史冊的加密世界第一次至暗時刻、差一點殺死行業的Mt.Gox事件正是發生在日本,在前輩的血淚教訓下,DMM實際上已經建立起了一套相當嚴格的加密資產保護和監管機制。根據第三方平臺Beosin對DMM Bitcoin交易所提幣流程的解析,我們可以發現,DMM Bitcoin交易所已經對客戶持有的加密資產進行了物理隔離與管理——除極少數的加密資產外,95%以上的客戶資產已經被DMM Bitcoin交易所存放在自家的冷錢包中保管。當需要將客戶的加密資產從冷錢包轉移到熱錢包時,DMM Bitcoin交易所需要經過多個內部部門的審覈與批准,最後再安排一個由2個人組成的“出納”團隊進行轉賬。
表面上看,其實DMM Bitcoin交易所在保管用戶資產方面已經是做得相當到位了,那麼這起匪夷所思的盜竊案到底是怎麼發生的?
02、這起3億美元加密資產盜竊案是怎麼發生的
雖然DMM Bitcoin交易所並未公開這起加密資產盜竊案發生的具體原因,但根據鏈上數據,在排除DMM Bitcoin交易所有內鬼監守自盜的情況下,很可能是因爲相關交易人員中了最新流行起來的假地址陷阱,簡單來講就是DMM Bitcoin交易所最後負責完成轉賬的兩人在黑客的欺詐下,把加密資產轉到了錯誤的地址。之所以工作人員會犯這種低級錯誤,是因爲黑客用於欺詐的假地址看起來與正確的地址“足夠相像”。
說實話,稍微懂一點區塊鏈常識的夥伴們都知道,黑客的這個手段聽起來既玄學又低級,沒有基於計算機系統漏洞,也沒有令人驚歎的特殊手法,但就是這麼一個樸實無華的陷阱就成功盜走了3億美元鉅款。
衆所周知,由於比特幣在設計之初就使用了特殊的哈希算法(SHA-256加密哈希函數),這種哈希算法是一個單向散列函數h=H(x),可以將任意長度的數據(x)輸入後,轉換成固定長度的輸出結果(h),這個輸出結果通常被稱爲哈希值。哈希算法有一個特點,那就是僅能單向輸出得到哈希值,而不能用哈希值倒推出輸入值,並且輸出的哈希值碰撞率極低。
所謂碰撞率指的是,不同的輸入值得出相同的哈希值的情況。由於哈希算法本身的特性,輸入的數據是不固定的一個無限大的集合,但輸出數據的長度是固定的,這就導致輸入數據x是無限的,而輸出數據h是有限,兩個不同的輸入數據x卻得出了相同的輸出數據h,就叫做“哈希碰撞”。
比特幣所使用的哈希算法的理論碰撞概率是:嘗試2的130次方的隨機輸入,有99.8%的概率碰撞,而2的130次方是一個超巨大的天文數字,基本上,以黑客能接觸到的現有的計算機算力基本是不可能暴力破解的。
一個簡單的理解,哈希算法的輸入值就是用戶的私鑰,而輸出的哈希值就是用戶的地址(公鑰)。
在此次的DMM Bitcoin交易所被盜案中,黑客當然沒有本事利用巨大算力的計算機暴力倒推出交易所的私鑰,而是利用計算機生成了海量的公鑰地址。因爲比特幣鏈上數據公開透明,DMM Bitcoin交易所常用的轉賬地址早就不是什麼祕密。
具體而言,DMM Bitcoin交易所因爲要將用戶的加密資產放到冷錢包中保管,所以就經常需要將線上的加密資產轉移到1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P這個冷錢包地址中。極爲巧合的是,黑客在海量生成的地址中,有一個地址開頭結尾跟Bitcoin交易所的常用地址極爲相似,我們放出來讓大家感受一下:
DMM Bitcoin交易所的錢包地址:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
黑客生成的錢包地址:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
因此,DMM Bitcoin交易所的轉賬人員有可能是因爲疏忽,僅覈對了地址的開頭結尾就進行了轉賬,導致鉅額加密資產被盜。
03、寫在最後
目前,已經有第三方公司查明DMMBitcoin交易所被盜的加密資產流向了10個地址,並且已經將這些地址標記爲涉案地址,DMMBitcoin交易所同步向日本警方進行了報案,案件正在調查中。
颯姐團隊認爲,與之前同樣因加密資產被盜而破產、導致用戶資產嚴重損失的Mt.Gox相比,DMM主動發佈公告承擔用戶損失,將輿論影響降到最低的做法極大的穩住了市場信心、防止了踩踏風險,也體現出當前加密資產交易所在處理突發緊急情況的能力已經大大提高。這得益於政府監管能力的提升,更有賴於加密資產平臺合規建設的持續完善。